Saisi par des députés de gauche, le Conseil constitutionnel a estimé, lundi, que l’accord commercial de libre-échange entre l’UE et le Canada n’implique pas de réviser la Constitution.
[…]
Même s’il doit encore obtenir l’assentiment des trente-huit Parlements nationaux et régionaux des pays membres pour entrer en vigueur, le feu vert des eurodéputés permettra son application partielle à partir du 21 septembre.
[…]
Il faudra encore plusieurs années avant que l’ensemble des Parlements nationaux et régionaux valident à leur tour le CETA. Que se passera-t-il si l’un d’eux vient à dire non ? Difficile à dire, car cela ne s’est jamais produit. En France, le traité est vivement critiqué de l’extrême gauche à l’extrême droite en passant par les écologistes, une partie de la droite et de la gauche. Début mai, le président Emmanuel Macron, qui défend le CETA, s’est néanmoins engagé à reconsidérer sa position si son impact était jugé négatif par une commission d’experts nommée pour l’occasion.
Sa composition a été détaillée le 6 juillet par le premier ministre Edouard Philippe. Ses neufs experts, spécialistes de l’environnement, de l’agriculture ou de la santé, ainsi que des juristes spécialisés dans le droit international, seront présidés par Katheline Schubert, économiste de l’environnement et professeur d’université à l’Ecole d’économie de Paris. Ils rendront leur rapport début septembre.
A peine créée, la commission est déjà contestée. La FNH et l’Institut Veblen, qui réclamaient sa création, estiment que les « conditions d’une évaluation utile et impartiale ne sont pas réunies », et réclament son ouverture à des profils différents.
Ok, il n'y aurait pas d'atteinte au principe de précaution et les tribunaux arbitraux aux mains des industriels leur permettant d'attaquer les normes / décisions d'États dès qu'ils pensent qu'elles remettent en cause leur business ne sont pas contraires à la Constitution… Pas de problèmes non plus à forcer la main en permettant l'application partielle de l'accord avant que tous les Parlements nationaux le valident.
Chez ARN, Fournisseur d'Accès à Internet associatif en Alsace, nous avons perdu un des hyperviseurs de notre grappe Ganeti quand 4 des 5 SSD de la machine ont flanché le même jour.
Voici un bout de documentation sur comment réintégrer l'hyperviseur à la grappe et quelques notes concernant la compatibilité entre les versions de Ganeti et de DRBD packagées dans Debian Jessie et dans Debian Stretch.
Il y a 6 ans, j'ai atterri dans un environnement professionnel extrêmement masculin. Pour arranger ma situation, j'avais pour tâche de faire bosser des types qui n'étaient pas sous ma responsabilité, et j'étais enceinte.
J'ai donc pu faire l'expérience de ce qu'est un environnement professionnel hostile. Mon quotidien se résumait à d'agréables interactions dans ce style :
‒ Je peux t'embêter deux minutes ?
‒ Attends la fin de ma chanson.Ou dans ce style :
‒ Hey, tu m'avais dit que tu livrais hier mais j'ai toujours rien, y'a un souci ?
‒ T'as piqué la robe de ta grand-mère ?J'en arrive à mon sujet : il serait légitime, dans ce genre de situation, de s'énerver et de remettre le type à sa place. Sauf qu'une femme qui s'énerve ça entraîne ce genre de réactions :
‒ Ça te regarde en quoi ce que je porte ??
‒ Ça y est, c'est la crise <- remarques désobligeantes
Regards entendus
Sourire de victoireCette façon d'agresser une personne et de lui faire croire que c'est elle qui réagit mal, c'est en fait une technique de manipulation très pratique pour empêcher des personnes de se rebeller. Ça a même un nom : le gaslighting.
Il y a deux choses qui facilitent le gaslighting d'une personne ou d'un groupe de personnes :
- La solidarité entre les dominants (dans mon cas, solidarité masculine)
- Des conditionnements sociaux qui biaisent notre perception de la réalité (dans mon cas, le patriarcat pousse à voir l'agressivité masculine comme une façon légitime de s'affirmer, et l'agresssivité féminine comme de l'hystérie.
L'histoire des suffragettes est un exemple typique de gaslighting. Au début du 20e siècle, les femmes n'avaient pas le droit de vote. C'est-à-dire qu'on ne les considérait pas VRAIMENT comme des êtres humains autonomes.
Un peu partout en Europe, les femmes militaient sans grand succès pour obtenir ce droit.
En 1903, le mouvement des sufffragettes s'est formé dans l'optique de passer à un mode d'action plus direct et plus violent, comme par exemple s'enchaîner à des bâtiments publics, brûler des lieux emblématiques de la domination masculine ou faire irruption dans des assemblées masculines.
Ces actions ont mené beaucoup d'entre elles en prison. Quand elles entamaient des grêves de la faim, on les y gavait de force.
Mais, on veut juste des droits ! :/
Elles faisaient aussi des manifestations durant lesquelles elles étaient molestées par la police. Des groupes d'hommes extrayaient des manifestantes dans des ruelles et les violaient, la police fermait les yeux.
Pourtant, ce qui était critiqué et médiatisé à l'époque, ce n'était pas la violence que constitue le fait de priver des êtres humains dde leurs droits. Ce n'était pas non plus la violence avec laquelle on tentait de les faire abandonner leur luette. Ce qui était critiqué, c'était la violence des suffragettes. D'ailleurs, j'entends encore ces critiques aujourd'hui.
En tout cas, on retrouve bien les deux constantes dont je parlais : la solidarité des dominants entre eux (les hommes dirigent l'État, la police et la Justice) et un contexte qui biaise le ressenti des gens. Il est perçu comme normal que les femmes ne puissent pas voter, ce n'est donc pas une violence.
Et il se passe la même chose avec les mouvements de rébellion actuels. Que ce soit un ouvrier qui arrache la chemise qui responsable qui est en train de ruiner sa vie, un manifestant qui brûle une voiture de luxe ou des quartiers qui s'embrasent la énième fois qu'un proche meurt sous les balles de la police…
C'est toujours la violence des opprimé⋅e⋅s qui est montrée du doigt. Du coup, je me demande… quel niveau d'humiliation subie devra-t-on atteiindre, pour qu'on nous estime légitime à réagir en dehors du cadre que nos oppresseurs ont défini pour nous ?
‒ Vous vouliez me voir ?
‒ Ah, oui ! Nous allons devoir vous licencier.
‒ Hein ??
‒ Enfin, ne vous énervez pas, madame, ayons cette conversation calmement, entre adultes !
Comme l'expose un commentaire, il y a aussi une deuxième oppression décrite dans cette BD : celle de la hiérarchie, qui vient elle-même en réaction à celle, fantasmée ou non (genre elle est clairement fantasmée dans la définition des délais d'un grand nombre de projets informatiques), de la clientèle. Même si elle n'était pas une supérieure hiéarchique, l'auteure contribuait à cette oppression, « planifier pour faire tourner les équipes » n'étant qu'un mot de novlangue pour exprimer « vite vite, toujours plus vite et bien fait ! ».
Notons que l'oppression de l'auteure n'est pas forcément une réaction à une oppression concernant la cadence de taff, mais qu'il est bien pratique de le prétendre pour ne rien remettre en question (bah oui, dent pour dent, œil pour œil est un biais socialement mieux accepté ;) ). Mais si c'était le cas, il n'en reste pas moins que c'est idiot d'avoir rajouté une oppression sur une seule personne qui, du coup, se retrouve victime de deux oppressions (hiérarchie et le fait d'être une femme) au lieu d'avoir travaillé à une compréhension mutuelle et à trouver une solution pour réduire l'oppression "cadence de taff".
De même qu'il est idiot de transposer l'oppression de la clientèle en oppression interne : le but même des structures de taff (et de leur personnalité déshumanisée) et des chef⋅fe⋅s est de faire bouclier, de décider qu'elles contraintes sont réelles ou non, de répondre de manière humaine à celles qui sont réelles, de partager la responsabilité, de répartir la rage de la clientèle, etc. C'est ça qui, pour moi, justifie, entre autres, les salaires plus élevés dans les couches hautes de la hiérarchie. Sans cela, autant revenir à des professions libérales (chacun⋅e produit et vend directement le produit de sa production), autant virer les intermédiaires hiérarchiques inutiles.
Dans le même genre : https://emmaclit.com/2016/10/27/le-fond-et-la-forme/
Quand une féministe débat avec quelqu'un, basiquement, elle est quand même en train de demander à ce qu'on ne soit plus violées. Et elle face à quelqu'un qui avance des arguments dans le but de la décourager…
Pourtant, régulièrement, c'est à elle que son interlocuteur va reprocher d'être agressive.
‒ On ne veut plus subit de violences ! Il faut que ça casse !
‒ Ok, mais tu dois demander gentiment.Pourtant, c'est complètement possible de dire super calmement des choses agressives…
‒ En même temps quand tu t'habilles comme ça, tu cherches les ennuis.
‒ C'est quand même pas si compliqué de trouver un boulot, tu dois pas trop chercher.… et de tenir avec colère des propos tout à fait légitimes.
‒ Mais non ! Rien ne lui donnait le droit de me peloter le cul !
‒ Mais c'est facile pour toi ! Moi on me rappelle même pas ! J'ai envoyé 20 CV cette semaine !Cette façon qu'ont les personnes dominantes de demander aux opprimées de se ddéfendre avec calme, c'est quelque chose de super courant. Dans le milieu militant, on appelle ça le tone policing ou tone argument : la police du ton, ou comment s'offusquer de la forme pour ne pas avoir à réfléchir au fond…
Ça peut s'exprimer de plusieurs façons.
Le rappel à l'ordre…
‒ Ne pouvons-nous pas avoir une conversation calme entre adultes ?Le tone plicing inversé…
‒ Ha ! Enfin quelqu'un qui sait discuter avec intelligence !… et celle qui personnellement m'énerve le plus : le paternalisme du faux allié :
‒ Vraiment, je partage ta cause, je suis moi-même très féministe, mais ne crois-tu pas que ton propos serait mieux reçu si tu étais moins agressive ? Tu nuis à ta cause avec cette attitude !À la suite de ma BD sur le regard masculin, j'ai reçu des dizaines de messages privés me ""conseillant" d'être moins agressive. Sauf que ce que ces types voulaient en réalité, c'est pas que je sois sympa, c'est que j'arrête de tenir des propos qui les obligent à se remettre en cause. Faute d'arguments valables, c'est sur mon ton qu'ils m'attaquent.
Alors que bizarrement (ou pas), aucun d'entre eux n'a réagi aux nombreux commentaires méprisants et agressifs postés sous la BD. Comme d'habitude, et ça rejoint ce que je présentais dans ma BD sur la violence des opprimé⋅e⋅s, seule l'agressivité des faibles est remarquée et reprochée.
Et on arrive à une situation absurde où des mecs reconnaisent la réalité de notre situation… mais nous reprochent qu'elle nous mette en colère.
En vrai, personne n'est dupe. La situation leur convient très bien et ils n'ont pas du tout envie qu'elle change. Se présenter en allié est juste un moyen d'échapper eux critiques.
‒ Quand tu me dis que tu es d'accord avec moi, mais que mon agressivité nuit à ma cause… je sais très bien que tu ments. C'est toi qui nuis à notre cause en ne nous reconnaissant pas le droit d'être en colère. Si tu la partageais vraiment, tu serais énervé aussi et tu nous soutiendrais.Alors, quand l'envie vous vient de rappeler à l'ordre une personne opprimée au milieu d'un débat… prenez deux minutes pour réaliser qu'elle est en train de demander des droits basiques et que vous les lui refusez. Ça aidera à comprendre sa colère et qui sait, peut-être à réfléchir à ses arguments.
Besoin d'un hyperviseur ?
Pour des machines virtuelles durables ? Exit OpenStack qui est plus orienté "à la demande".
Sans besoin de redondance, sans besoin d'un cluster ? Exit Ganeti.
Sans besoin de trouzemilles fonctionnalités dans une usine à gaz ? Exit Proxmox.
Besoin d'une interface graphique minimaliste mais fonctionnelle ? Exit la ligne de commande et virsh.
Solution retenue : KVM + libvirtd sur l'hyperviseur, virt-manager sur le poste des admins.
Sur le poste des admins : apt-get install virt-manager et c'est prêt. La communication entre les PC des admins et l'hyperviseur se fait avec SSH.
Sur l'hyperviseur : apt-get install openssh-server qemu-kvm libvirt-daemon-system puis ajouter le compte UNIX de chaque admin aux groupes kvm libvirt et libvirt-qemu : usermod -aG <groupe> <admin>. Configurer SSH, distribuer les clés publiques, tout comme d'habitude.
Dans virt-manager, Fichier -> Ajouter une connexion. Hyperviseur : QEMU/KVM. Cocher Connexion à un hôte distant. Méthode : SSH. Nom d'utilisateur : compte UNIX de l'admin sur l'hyperviseur. Nom de l'hôte : nom ou IP de l'hyperviseur.
Et voilà. Un petit hyperviseur simple pour des besoins simples administrable à distance par des personnes très peu familières avec la ligne de commande.
Prenons l’exemple de la Tesla modèle S : il y a plusieurs configurations possibles, mais la plus petite batterie fait 75 kWh. Ce nombre correspond à la quantité d’énergie que la batterie peut stocker. 75 kWh d’énergie, c’est une façon de dire que la batterie peut délivrer une puissance continue de 75 kW émise durant 1 h. Ou bien 150 kW émise durant 30 minutes. Ou encore 300 kW émise durant 15 minutes.
Lors de la recharge (supposée sans pertes), c’est l’inverse : pour recharger une telle batterie en 1 h, il faut l’alimenter avec 75 kW de puissance. Pour la recharger en 15 minutes, il faut un chargeur de 300 kW.
Pour recharger la batterie de 75 kWh en 10 secondes, il faut un chargeur capable de délivrer une puissance de… 27 000 kW. Soit vingt-sept mégawatt.
Pour vos donner une idée, le type d’installation la plus répandue en France est celle qui propose 6 kW à une maison toute entière (en réalité on parle de 6 kVA, mais pour simplifier un peu, on va dire que c’est la même chose, l’erreur n’est pas très importante et de toute façon pas énorme).
Afin de recharger en 10 secondes notre Tesla S, il faudrait donc une puissance électrique équivalente à 4 500 ménages, soit la puissance électrique délivrée par EDF à une ville de 10 000 habitants environ.
Le problème n’est pas la quantité d’électricité nécessaire, mais la vitesse à laquelle on l’injecte dans notre batterie : pour transporter 75 kWh d’énergie en 10 secondes de votre prise à la batterie, il faut non seulement une source d’énergie colossale, mais aussi une prise énorme ainsi que des câbles démesurément gros.
Si on reste sur du 230 V, le câble serait traversé par 117 000 ampères. N’importe quel câble fondrait instantanément avec une telle intensité. Avec la gaine du câble, la prise, le mur, le compteur, le transformateur électrique et même toute l’installation EDF jusqu’à la sortie de la centrale. C’est juste infaisable.
Pour vous donner une autre idée, même recharger un téléphone portable en 5 secondes n’est pas possible : il faudrait faire passer du 16 A sous 230 V dans votre téléphone. C’est à peu près le câble utilisé pour un chauffage électrique de 3 000 W : ces câbles sont gros et ce n’est pas pour rien : à cette puissance, le cordon d’alimentation risque de fondre si il était moins gros, tellement ça chauffe.
Pour verrouiller les touches du pavé numérique sur l'écran de login par défaut de MATE (LightDM), il faut ajouter ces deux lignes à la fin du fichier /etc/lightdm/lightdm.conf :
[SeatDefaults]
greeter-setup-script=/usr/bin/numlockx onDans certaines zones géographiques (exemples : Grenoble, Strasbourg), il y a une étape supplémentaire afin de remplacer la Livebox : les requêtes DHCP doivent être envoyées avec une priorité de VLAN bien définie (« 6 »).
Oui, comme nous l'apprend johndescs, on peut définir la priorité d'une trame 802.1Q (VLAN).
Pour ce faire, au lieu de créer l'interface avec la commande /sbin/ip l a link eth0 name $IFACE type vlan id 832, il faut utiliser la commande /sbin/ip l a link eth0 name $IFACE type vlan id 832 egress-qos-map 0:6. Ensuite, il faut ajouter la règle suivante : sudo iptables -t mangle -I POSTROUTING -o orange -j CLASSIFY --set-class 0:1. Pour qu'elle soit positionnée automatiquement au boot, il est possible d'utiliser le logiciel netfilter-persistent couplé à iptables-persistent. C'est tout. Ce sont les uniques changements, le reste du tuto ne change pas. Notons que la commande qui repose sur iproute2 peut être remplacée par vconfig set_egress_map $IFACE 0 6.
Que signifie ce paramétrage avec iproute ? Sa compréhension n'est pas aisée.
Disons qu'en gros, il existe trois types de marquage de la priorité :
Il y a une correspondance entre sk_priority et VLAN priority. Par défaut, une interface VLAN n'a pas de priorité de sortie. On peut voir cela dans /proc/net/vlan/<nom_interface>. Exemple :
$ sudo cat /proc/net/vlan/orange
orange VID: 832 REORDER_HDR: 1 dev->priv_flags: 1001
total frames received 4
total bytes received 948
Broadcast/Multicast Rcvd 0
total frames transmitted 6
total bytes transmitted 1374
Device: eth0
INGRESS priority mappings: 0:0 1:0 2:0 3:0 4:0 5:0 6:0 7:0
EGRESS priority mappings:
Il n'y a bien rien en egress. Donc, aucune sk_priority ne sera appliquée à un quelconque paquet. Nous pouvons essayer avec sudo iptables -t mangle -I POSTROUTING -o test -p icmp -j CLASSIFY --set-class 0:5 : les trames éthernet contenant un ping (ICMP echo request de son vrai nom) n'auront pas une priorité de 5 quand on les capturera avec wireshark ou autre. Si nous recréons notre interface VLAN avec une correspondance 5:5 (une sk_priority de 5 sera traduite en VLAN priority de 5) avec sudo ip l a link eth0 name test type vlan id 42 egress-qos-map 5:5, notre règle iptables devient fonctionnelle : les trames Ethernet contenant des ICMP echo request sont marquées avec une VLAN priority de 5. Les autres trames Ethernet restent inchangées.
Par défaut, les paquets n'ont aucune sk_priority définie. C'est pour cela qu'au début de ce shaarli, j'ai ajouté une correspondance 0:6 : les trames contenant des paquets qui n'ont pas de sk_priority (et reçoivent donc la sk_priority par défaut, « 0 ») sont marquées avec une VLAN priority de 6. C'est le cas des requêtes DHCP donc ça fonctionne. \o/
Je te vois venir : tu penses que j'agis mal en marquant tooooous les paquets sortants avec une VLAN priority à 6 et tu voudrais faire ceci pour optimiser mon tuto :
$ sudo iptables -t mangle -I POSTROUTING -o orange -p udp --sport 68 --dport 67 -j CLASSIFY --set-class 0:6
$ sudo ip l a link eth0 name test type vlan id 42 egress-qos-map 6:6
Ça ne fonctionnera pas car, comme nous le rappelle johndescs, l'implémentation DHCP de l'ISC utilise des sockets raw pour communiquer. Or, les sockets raw échappent totalement à Netfilter en sortie. Il n'est pas possible de capturer de tels paquets ni de leur appliquer un quelconque traitement.
Pourquoi je parle de DSCP ci-dessus ? Parce que le noyau Linux converti automatiquement les DSCP en VLAN prority (quand l'egress est activé, bien entendu). Ce qui est logique puisque les VLAN priority reprennent les classes les moins granulaires de DSCP. Ce qui est illogique puisqu'un VLAN est normalement dédié à un seul usage donc on ne devrait pas faire fluctuer sa priorité si la nature du trafic échangé diffère… Démonstration ? sudo ip l a link eth0 name test type vlan id 42 egress-qos-map 1:1 2:2 3:3 4:4 5:5 6:6 7:7. ping -Q 72 <IP> génère des paquets avec un DSCP égal à 0x48 (hexadécimal) et une priorité de VLAN de 2 (lire ll'article pointé par le lien précédant pour comprendre le calcul réalisé par le noyau pour faire correspondre un marquage DSCP à une VLAN priority). ping -Q 16 génère des paquets avec un DSCP égal à 10 et une priorité de VLAN égale à 6. Cela fonctionne aussi avec un petit programme en C qui utilise int val = 0xe0; setsockopt(sock, IPPROTO_IP, IP_TOS, &val, sizeof(val));.
Ben alors ?! Puisque l'implémentation DHCP de l'ISC assigne toujours un ToS de 4 (donc un DSCP égal à 0x10 donc une VLAN priority égale à 6), on ne devrait rien avoir à faire d'autre que sudo ip l a link eth0 name orange type vlan id 42 egress-qos-map 6:6 ?! Sauf que les sockets raw, utilisées par dhclient, échappent aussi à ce sous-système… LALA.
À quoi sert la règle iptables -t mangle -I POSTROUTING -o orange -j CLASSIFY --set-class 0:1 ? Pour que tout le reste du trafic (le trafic non-émis via des sockets raw) ait une sk_priority égale à 1. Comme nous n'avons pas configuré la correspondance sur l'interface, les trames Ethernet contenant ce trafic seront marquées avec une VLAN priority à 0, ce qui est ce qu'attend Orange. Oui, si t'envoies tout ton trafic avec une VLAN priority à 6, ton débit sera limité à 300 ko/s environ et la latence explosera à 2-3 secondes au moindre téléchargement. Si tu utilises une autre priorité de VLAN, 0 ou 1, par exemple, ton débit sera limité à 4 mo/s environ et la latence explosera à 300 ms.
ÉDIT DU 29/07/2017 À 20H55 : ajout de l'indispensable marquage du reste du trafic émis en priorité 0. FIN DE L'ÉDIT.
Si toi aussi tu ne veux pas des noms d'interfaces réseau dit persistants / cohérents (basés sur le nom du driver utilisé) sur ta Debian Stretch, mais que tu préfères les bons vieux noms (eth1, wlan0, etc.), ajoute net.ifnames=0 dans la GRUB_CMDLINE_LINUX_DEFAULT de ton /etc/default/grub.
Ce livre présente la décroissance, c'est-à-dire l'idéologie qui remet fondamentalement en question la croissance économique érigée en dogme comme elle l'est actuellement dans nos sociétés. L'idée clé est d'arrêter de faire de la croissance pour produire de la croissance et de remettre la nature et les humain⋅e⋅s au centre de notre attention. Le mouvement décroissant va donc au-delà de l'économie, il s'agit d'un modèle de société tout autre construit autour de l'idée "il faut être athée de la croissance", les idées brodées autour se discutent encore à l'heure actuelle. Les hypothèses posées sont celles de la croissance comme racine des maux constatés (délocalisations, exigence de flexibilité accrue, chômage en hausse depuis 30 ans, systèmes redistributifs en panne, précarisation, inégalités, épuisement précoce des ressources naturelles, rupture des liens sociaux / insensibilité au sort d'autrui, etc.) et le fait que les autres modèles échoueront à corriger tous ces maux car ils corrigent un à un les problèmes sans remonter à la cause racine de ces problèmes.
Le concept clé est la loi de l'entropie : issue de la thermodynamique, elle stipule que l'énergie utilisable devient peu à peu inutilisable et que l'énergie requise pour obtenir quelque chose augmente. Vu que l'univers est un système clos (il n'y a pas d'échange d'énergie et de matière avec "autre chose", l'énergie utilisable diminue donc l'entropie augmente donc l'univers va forcément se refroidir et s'éteindre. La question est donc de savoir si l'on va dans le mur demain (croissance effrénée) ou après-demain (décroissance ou autre modèle de société). Notons que le progrès technique peut être vu comme un ensemble de moyens pour trouver et exploiter de l'énergie encore utilisable qu'on ne savait pas exploiter avant… et tracer ainsi plus vite notre chemin vers notre tombe.
Il n'y a pas un mouvement pour la décroissance mais plusieurs, car il existe une multitude de pensées : culturalisme (l'humain⋅e doit changer de valeurs, les valeurs avant tout), rejet (ou non) du progrès technique asservissant pourtant vendu comme la solution à tous nos maux, priorité (ou non) à la préservation de la nature, faire passer (ou non) le social d'abord "moins de biens, plus de liens", contrôle fort (ou non) de la population mondiale, etc.
Hum, la décroissance, c'est un truc de gauchos, non ? Ce n'est pas clair… Certain⋅e⋅s auteur⋅e⋅s décroissant⋅e⋅s refusent la recherche de l'égalité (valeur plutôt attribuée à la gauche), d'autres l'individualisme (valeur plutôt attribuée à la droite). Parfois il⋅elle⋅s prônent l'amélioration des systèmes de répartition des richesses, parfois il⋅elle⋅s prônent l'entraide. La décroissance se cherche encore politiquement parlant.
On peut se demander si les objecteur⋅rice⋅s de croissance ne se trompent pas de combat :
Il n'existe pas de réponse tranchée, il y a tout un arc-en-ciel de positions décroissantes, de la plus consensuelle à la plus radicale. Un des arguments des décroissant⋅e⋅s radicaux⋅ales est de dire qu'on sait que le travail actuel est placé sous un régime de domination, d'aliénation et d'exploitation ; Les syndicats sont là pour établir un compromis ; Pourtant, ils échouent. Donc, il ne faut accepter aucun compromis.
La décroissante tente de remettre à plat les théories économiques : l'analyse économique classique repose sur les lois de la mécanique classique (action, réaction, tout ça) et fonctionne en vase clos (les schémas économiques illustrent le système présenté comme étant isolé dans son coin, sans interaction avec d'autres ni avec l'humain⋅e et l'environnement…). La décroissance explique l'économie par les lois de la thermodynamique et prévoit des échanges entre les systèmes étudiés et entre ces systèmes et l'extérieur.
Comment agit-on ? Il n'y a pas de scénario de transition pré-écrit et plusieurs voix se font entendre : intervention des États pour taxer les "mauvais" comportements et/ou financer les dégâts envisagés par certain⋅e⋅s auteur⋅e⋅s (perte d'emploi, répartition des richesses, etc.), remise en question profonde de nos modes de vie, des pratiques locales fédérées, etc. Concernant les pratiques locales / individuelles, c'est du très classique : autoproduction, simplicité volontaire (on consomme ce dont on a besoin, on répare ce qui peut l'être, on fuit les modes), favoriser la consommation locale, donner au lieu de jeter, réfléchir aux sujets importants, réduire son temps de travail pour se consacrer à d'autres choses, tisser des liens sociaux, etc.
Au moment de recommander (ou non) ce livre, je suis hésitant… Il s'agit en réalité d'une compilation d'écrits agrémentée de quelques réflexions des auteurs. Parfois, cela donne l'impression de lire un recueil de citations… Mais, d'un autre côté, ça permet de creuser les différents aspects couverts par la décroissance (économie, démographie, social, aspects politiques, aspects théoriques, etc.) en une seule fois.
Notes :
Dans ce livre, Olivier Iteanu constate que les conditions générales d'utilisation de la majorité des services web que nous utilisons tous les jours (Google Search, Google Youtube, Facebook, Uber, etc.) précisent que le tribunal compétent pour trancher un litige est un tribunal californien. De même, l'auteur constate que l'application du droit français par ces grosses plateformes en matière de retrait de contenus litigieux (racistes, antisémites, atteinte à la vie privée, etc.) est insuffisante. L'auteur s'interroge donc : est-ce qu'on va vers une américanisation du Droit européen et français ? Les plateformes de la Silicon Valley sont-elles le fer de lance de cette américanisation comme Hollywood rayonne sur la culture mondiale ? Si la loi est la codification suprême de la manière dont nous faisons société, est-il justifié qu'elle soit rendue inapplicable aux usages numériques les plus répandus ? Est-il souhaitable d'avoir une seule culture au niveau mondial destinée à cracher du fric ou faut-il tenir compte des valeurs différentes de chaque territoire ?
J'aime ce bouquin car il expose bien les différents acteurs, leur hypocrisie et les bases du droit français applicable au numérique en matière de liberté d'expression, de droit d'auteur et de vie privée. Je ne pensais pas qu'il était possible de présenter aussi limpidement les principaux textes qui régissent cela. :) Contrairement à Stéphane, les propos volontairement légalitaires ne me dérangent pas puisque l'auteur déroule la thèse tenue dès le titre, "américanisation du droit oui ou non ? bien ou mal ?", thèse pour laquelle j'ai acheté le livre.
Concernant les aspects négatifs :
Pourquoi les plateformes américaines n'appliquent pas le droit local ? Question de défense des intérêts économiques :
La Convention européenne des droits de l'Homme engage les pays membres du Conseil de l'Europe, qui regroupe 47 États membres dont la Suisse, la Turquie, la Russie, l'Azerbaïdjan, etc. Le juge suprême en charge de l'application de cette Convention est la CEDH. La Charte des droits fondamentaux de l'Union européenne engage les 28 États membres de l'Union (sauf 3 relous dont l'Angleterre qui en applique un fragment par dérogation…). Le juge suprême de la Charte est la CJUE ;
L'auteur identifie 3 acteurs majeurs :
Différences droit d'auteur / copyright :
Après les attentats de Madrid en mars 2004 et de Londres en juillet 2005, l’Union européenne adopta la directive 2006/24/CE, créant un principe de conservation généralisée des données de connexion, pour une durée allant de six mois à deux ans.
À l’époque, les critiques dénonçant l’incompatibilité de ces dispositions avec le respect des droits fondamentaux furent nombreuses. Plusieurs lois de transposition nationales furent ainsi déclarées inconstitutionnelles en Roumanie (2009), en Allemagne (2010), en Bulgarie (2010), à Chypre (2011) et en République Tchèque (2011).
Finalement, le 8 avril 2014, la Cour de justice de l’Union européenne (CJUE) jugeait dans l’arrêt Digital Rights que ladite directive était invalide car contraire à [la Charte des droits fondamentaux de l’Union européenne].
Pourtant, les dispositions françaises de conservation des données de connexion par les intermédiaires techniques subsistent. L’invalidation de la directive européenne n’a pas entrainé automatiquement celle des dispositions françaises.
[…]
Pourquoi impose-t-on cela aux intermédiaires ? Au cas où dans les 365 jours qui suivent, l’autorité (administrative ou judiciaire) souhaiterait y accéder. La logique de cette mesure imposée aux intermédiaires techniques, c’est qu’on ne peut pas savoir à l’avance qui va être soupçonné de quoi ; donc, il faut garder des données sur tout le monde.
Récemment, le gouvernement français est intervenu devant la Cour de justice de l’Union européenne pour défendre le principe de la rétention généralisée des données de connexion. Pendant son intervention, le gouvernement a poussé sa logique encore plus loin en [allant carrément dans l’absurde] : en gardant des données sur tout le monde, il estime qu’on peut aussi s’en servir pour les droits de la défense, pour permettre au suspect de prouver son innoncence ! En droit, c’est le monde à l’envers : la fin de la présomption d’innocence. On ne doit plus prouver la culpabilité du suspect, c’est désormais au suspect de montrer qu’il est innocent.
Pendant ce temps, cette suspicion généralisée n’a toujours pas fait preuve de son efficacité au-delà des discours politiques, tandis que le [rapport] de l’homologue britannique de la CNCTR démontre que la rétention généralisée des données engendre de nombreuses erreurs portant parfois sur des accusations extrêmement graves.
[…]
Toutefois, nous pensons qu’il n’y a ici aucune question d’interprétation, puisque la Cour de justice a déjà apporté des réponses absolument claires sur l’applicabilité de la Charte. Ce sont les arguments que nous faisons valoir dans ce mémoire, notamment en citant ce récent arrêt de la Cour :
[…] L’emploi, par un État membre, d’exceptions prévues par le droit de l’Union pour justifier une entrave à une liberté fondamentale garantie par le traité doit, dès lors, être considéré […] comme « mettant en oeuvre le droit de l’Union », au sens de l’article 51, paragraphe 1, de la Charte. »
Or, précisément, l’État français n’a pu établir une conservation généralisée des données qu’en employant une exception prévue par la directive 2002/58.
En effet, cette directive prévoit que, en principe, les opérateurs doivent supprimer les données de connexion qu’ils traitent. Ce n’est que par l’exception prévue à l’article 15 de la directive que les États membres peuvent déroger à ce principe, au nom, notamment, de la sécurité nationale.
Il n’y a dès lors aucun doute sur le fait que le régime français de conservation généralisée met en œuvre le droit de l’Union, à travers cette exception prévue à l’article 15 de la directive ePrivacy. La Charte est donc applicable : le régime français de conservation des données de connexion n’est valide qu’à condition de respecter les droits fondamentaux garantis par la Charte telle qu’interprétée par la Cour de justice.
En premier lieu, il est faux d’affirmer que le droit du travail ne donne pas de point de repère s’agissant des indemnités allouées en cas de licenciement abusif. La loi Macron a mis en place un référentiel indicatif qui était justement destiné à fixer un tel point.
En réalité, on le comprend, le souhait de la ministre est de dépasser le simple « repère » : il s’agit d’établir un barème ou de plafonner les indemnités. Comme l’ont relevé les Décodeurs, il est exagéré de dire que tous les pays européens prévoient une telle limitation.
Cependant, là encore, il faut savoir de quoi on parle. La loi Macron et la loi El Khomri ont tenté de plafonner les indemnités : il s’agissait d’interdire au juge d’octroyer une indemnité dépassant ce plafond tout en lui laissant une certaine appréciation de l’indemnité à allouer. Dans cette hypothèse, si le plafond légalement prévu est haut, le juge dispose encore d’un véritable pouvoir d’appréciation. Le barème peut cependant évoquer autre chose. Ainsi, l’Italie a instauré un véritable barème en fonction de l’ancienneté du salarié, ne laissant au juge aucune marge de manœuvre : si le salarié a trois ans d’ancienneté, le juge devra condamner l’employeur à payer six mois de salaire, ni plus, ni moins. La distinction est de taille !
En tout état de cause, le projet du gouvernement n’a pas vocation à s’appliquer aux seules PME : Le Conseil constitutionnel a déjà précisé que le législateur ne pouvait pas fixer le plafond en fonction de la taille des entreprises.
Ce qui m'a toujours laissé sans voix, c'est l'idée même de vouloir plafonner les indemnités liées à une sanction. Une société commerciale commet une faute en licenciant abusivement un⋅e salarié⋅e, privant ainsi la personne des droits élémentaires et du traitement auxquels elle a droit, mais on va plafonner les sousous liés à la sanction afin que toute société commerciale sache, à l'avance, combien lui coûterait la commission de la faute consistant à virant indûment quelqu'un⋅e et afin qu'elle puisse ainsi évaluer s'il convient de tenter d'arnaquer le⋅a salarié⋅e en le⋅la licenciant abusivement ou s'il vaut mieux user d'une autre stratégie. Tant qu'à faire, plafonnons les dommages et intérêts pour tous les crimes et délits, comme ça tout le monde saura précisément à l'avance ce que lui coûtera une mauvaise action, peu importe l'impact de la mauvaise action (qui justifie des réparations adaptées / proportionnées auprès de la victime en plus de la sanction elle-même).
À l’inverse des magistrats du siège indépendants, ceux du parquet sont soumis au principe de la subordination hiérarchique. En effet, selon une ordonnance du 22 décembre 1958, « les magistrats du parquet sont placés sous la direction et le contrôle de leurs chefs hiérarchiques et sous l’autorité du garde des Sceaux ». Ils sont donc « unis par un lien hiérarchique dont la plus haute autorité est le garde des Sceaux » (François Molins, « Ministère public », Rép. Pénal Dalloz, 2014, n°8. Pour la subordination dans le recrutement et la discipline du parquet, voir n°34 à 39).
Le risque majeur d’une telle subordination hiérarchique est celui de pressions exercées par l’exécutif sur le parquet pour éviter le déclenchement d’une enquête ou au contraire pour accroître le zèle d’une enquête, notamment pour des enquêtes impliquant des personnalités politiques. Pour éviter cette dérive, la loi du 25 juillet 2013 a modifié l’article 30 du code de procédure pénale qui prévoit dorénavant que le ministre de la justice peut adresser « aux magistrats du ministère public des instructions générales. Il ne peut leur adresser aucune instruction dans des affaires individuelles ». Interdiction est ainsi faite au ministre de la justice d’interférer dans des affaires individuelles. Cependant, le respect effectif de ce texte est soumis à la pratique de chaque ministre qui doit s’astreindre à s’y conformer. Or, tant que lien de subordination hiérarchique sera maintenu, la suspicion que le garde des Sceaux pourrait interférer dans des affaires individuelles continuera de planer.
Pourquoi la notification est devenue l’arme favorite des législateurs européens ?
Nous y voyons une explication principale.
Les cyberattaques se multiplient, qui entravent le fonctionnement des systèmes d’information (incident) ou ont pour conséquence des fuites massives de données (violation de données personnelles).
Or, en l’absence d’une coopération internationale policière et judiciaire efficace, les cyberdélinquants savent jouer des frontières pour échapper à toute identification et donc poursuite et donc condamnation.
La partie de gendarme et de voleur est à ce point difficile, que pour certains types de cyberattaques externes, les taux d’élucidation tendent vers zéro.
Du coup, il convient de trouver des palliatifs pour protéger la société dans son ensemble, laquelle bascule de plus en plus autour ou sur les réseaux numériques.
La notification est un de ces palliatifs.
Elle tend à protéger la société en son ensemble, en imposant à la victime d’un acte délictueux de prévenir les autorités publiques.
C’est tout à fait louable.
Plus vite la société est informée des modalités d’une attaque, moins les dégâts seront importants.
Mais nous y voyons tout de même un problème. Pendant que le délinquant court toujours, on responsabilise et sanctionne la victime.
Ca n’est pas notre idéal de justice …
Nous vivons une situation intermédiaire où nous tâtonnons sur des solutions à trouver, face aux nouveaux paradigmes consécutifs à la transformation numérique.
Mais il ne faudrait pas perdre de vue l’idéal de justice qui est indispensable au fonctionnement de nos sociétés.
As of today I count 171460 domains with correct DANE TLSA records for SMTP.
Je note qu'environ 1500 domaines supplémentaires activent DANE TLSA chaque mois. Il y a eu une forte croissance les premiers mois de 2017. En janvier 2017, il y avait 106082 domaines qui publiaient des enregistrements DANE TLSA.
As expected the bulk of the DANE domains are hosted the handful of DNS/hosting providers who've enabled DANE support in bulk for the domains they host. […] There are 2615 unique zones in which the underlying MX hosts are found, this counts each of the above providers as just one zone, so is a measure of the breadth of adoption in terms of servers deployed. Alternatively, a similar number is seen in the count (2707) of distinct MX host server certificates that support the same ~171000 domains.
The real numbers are surely larger, because I don't have access to the full zone data for most ccTLDs, especially .no/.nl/.de.
Pour utiliser DANE TLSA sur vos domaines, voir : rappels et mise en œuvre de DANE TLSA.
En tout état de cause, et indépendamment de l’obligation juridique de recueillir l’avis de la CNIL, l’importance des questions soulevées par diverses dispositions, du point de vue du droit au respect de la vie privée et à la protection des données personnelles aurait dû, par elle-même, justifier la consultation de la CNIL. Il en va ainsi de la localisation des personnes sous surveillance électronique mobile, de l’obligation de déclarer les numéros d'abonnement et identifiants techniques ou de la saisie de données informatiques.
[…]
Tout d’abord, sur l’obligation de déclarer les numéros d’abonnement et les identifiants des moyens de communication électronique prévue dans certaines hypothèses. A la demande du Conseil d’Etat, les mots de passe ont été exclus de la liste des éléments à déclarer. Cependant, la Commission relève que cette obligation est susceptible de concerner un champ très large de services de communication, tels que la téléphonie fixe ou mobile, la transmission vocale sur internet, les SMS, les courriels, les messageries instantanées, etc. Ce champ n’est pas précisé ni limité par le projet de loi. Le texte ne prévoit pas davantage les finalités et les conditions d’utilisation de ces numéros et identifiants. Des précisions devront être apportées sur ce point pour clarifier les finalités et garantir la proportionnalité de telles mesures.
Une grande vigilance devra par ailleurs être observée sur les données PNR (Passenger Name Record). Il s’agit là d’un type de traitement de grande ampleur, susceptible d’avoir une incidence majeure sur le droit au respect de la vie privée. Le projet de loi supprime le caractère expérimental de celui-ci conformément à la directive européenne n° 2016/681. Pour autant, cette pérennisation n’ôte rien à l’exigence d’évaluation. La CNIL rappelle que la directive prévoit une clause de réexamen de l’ensemble du dispositif, sur la base des informations communiquées par les États membres. Le traitement mis en œuvre au niveau national est en outre plus étendu que ce que prévoit la directive, dans la mesure où il peut être utilisé, par les services de renseignement, à des fins de prévention des atteintes aux intérêts fondamentaux de la nation. Il faudra donc, dans les conditions fixées par la loi et le règlement, prévoir une rigoureuse évaluation du dispositif national, et notamment de l’effectivité des garanties prévues pour les personnes concernées.
D’autres dispositions du projet de loi peuvent appeler des remarques plus techniques. C’est le cas des dispositions relatives à la saisie de données informatiques dans le cadre de visites. La Commission estime que l’exploitation des données saisies ainsi que les opérations de destruction de ces données pourraient faire l’objet de procès-verbaux afin d’assurer un meilleur contrôle par les personnes concernées et l’autorité judiciaire sur ces opérations.
[…]
Si ces garanties ont considérablement progressé, il leur manque selon la Commission une composante essentielle : un contrôle indépendant et global de la gestion de ces fichiers.
Cependant, au-delà de ces contrôles ponctuels, à la demande d’une personne, il n’existe pas aujourd’hui de dispositif de contrôle global des fichiers de renseignement eux-mêmes. Les textes qui les ont créés les ont en effet soustraits, dans la plupart des cas, au contrôle a posteriori de la CNIL. Il en résulte une situation paradoxale : les fichiers constitués à partir des données ainsi collectées sont pleinement soumis aux principes de la loi Informatique et Libertés (principe de finalité, proportionnalité des données collectées, exigence d’exactitude et de mise à jour, etc.), mais aucun contrôleur externe n’est désigné pour en assurer, de manière générale, le respect.
Le chiffrement est un élément essentiel de la résilience de nos sociétés numériques et du patrimoine informationnel des entreprises comme du secteur public. Il ne doit pas être affaibli. […]
L’ensemble des outils susceptibles d’être mobilisés pour accéder à des données chiffrées ou contourner les dispositifs de chiffrement, qui ne peuvent être mis en œuvre que dans certaines conditions précises, forment un arsenal juridique solide.
[…] la Commission entend réaffirmer, comme l’avait fait l’ANSSI (Agence Nationale de la sécurité des systèmes d’information), que la mise en place de portes dérobées (« backdoors ») dans les systèmes de chiffrement et de « clés maitres », ou encore l’interdiction pour le grand public d’utiliser des techniques de chiffrement des données à la main des utilisateurs, mettraient en péril le principe même de fonctionnement des technologies actuelles de chiffrement, qui reposent précisément sur l’interdiction d’accès, par des tiers, aux données ainsi protégées. Elles créeraient un risque collectif d’affaissement du niveau de sécurité des personnes et des institutions, et renforceraient leur exposition à de graves préjudices économiques, politiques ou de sécurité publique.
Je n'ai pas encore évoqué le Paquet Télécoms ici. Il s'agit d'un ensemble de textes juridiques européens concernant les télécommunications qui vise à modifier le cadre législatif existant. Bien que ça forme un même paquet (mauvaise) surprise, les textes qui le composent progressent indépendamment les uns des autres dans le processus législatif. Il y en a déjà eu un entre 2007 et 2011. Un nouveau paquet télécoms est en cours de discussion depuis 2015. Il comprend trois textes :
En gros, cette directive européenne se propose de massacrer le cadre législatif existant, pourtant pas fameux, pour le remplacer par un cadre pire qui privilégie la rentabilité des actionnaires des télécoms (c'est dans le texte : les autorités de régulations doivent tenir compte de l'investissement dans leurs analyses et dans leurs éventuelles sanctions !) et la baisse des prix pour les abonné⋅e⋅s par rapport à l'intérêt général. Les nouvelles règles proposées vont mécaniquement concentrer le marché des télécoms en un nombre restreint d'opérateurs, ce qui est malsain.
Ce qui me marque, à titre personnel, c'est que l'on revient sur des acquis de longue date comme la suppression des obligations concernant l'accès aux infrastructures existantes par les opérateurs ne les ayant pas déployées, l'accès aux spécifications techniques de ces réseaux à des fins de pouvoir opérer dessus, l'application du secret des affaires pour empêcher le régulateur d'analyser le prix de revient afin qu'il ne puisse fixer le prix de vente qu'il peut imposer sur le marché de gros, etc. Il y a aussi l'idée de ne plus avoir de régulation asymétrique du secteur, c'est-à-dire que les régulateurs télécoms nationaux n'interviennent pas pour sanctionner le⋅s opérateur⋅s dominant⋅s qui ont mis le zouk sur le marché des télécoms. Ce serait une excellente idée si la régulation symétrique, celle qui s'applique à tout acteur, même s'il ne fait "rien de mal", était bien ficelée, ce qui n'est pas le cas.
Tu l'as compris : le lobbying des poids lourds des télécoms tente de faire table rase et d'écraser toute forme de concurrence dans l'Union européenne.
Plus précisément, voici ce qu'il nous faudrait (document plus synthétique encore, document plus argumenté) :
Si tu veux plus d'informations, je recommande vivement l'excellente liste argumentée de vote de Netcommons (full-disclosure : j'y ai contribué pour les parties tetanautral.net et FDN). Une version française est aussi disponible.
Prochaine étape : vote de la commission (sous-groupe de député⋅e⋅s sur une thèmatique donnée : justice, culture, industrie, etc.) chargée du dossier (ITRE, industrie…) au Parlement européen le 11 septembre 2017.
ÉDIT DU 05/09/2017 À 20H45 : vote repoussé au 2 octobre. Changement obtenu par le groupe parlementaire S&D pour essayer d'obtenir quelques compromis supplémentaires. Verts et GUE devraient voter selon nos convictions. Il faudrait encore que la société civile se mobilise auprès des groupes EPP et ECR à propos de l'ouverture du co-investissement sur la fibre optique (premier point ci-dessus). II faudrait aussi soutenir les député⋅e⋅s S&D et ALDE, qui nous sont plutôt favorables, pour pas qu'il⋅elle⋅s flanchent. FIN DE L'ÉDIT.
En réalité, ce dont nous avons besoin est d'une unique (par technologie : une fibre, une radio, une, etc.) infrastructure mutualisée, déployée par plusieurs opérateurs (privés) chargés de la gestion de l'infrastructure, chaque opérateur déployant son petit bout de réseau en local pour ne former qu'un même réseau à l'échelle nationale voire européenne.
Ces infrastructures essentielles étant des monopoles obligatoires (tu n'as qu'une fibre qui désert ton logement), elles doivent être des biens communs donc des services publics soumis à une très protectrice régulation, même la Constitution de notre 4e République arrivait à cette conclusion !
Plusieurs opérateurs commerciaux (privés) de toutes tailles opéreraient ces infrastructures afin de proposer leurs services (d'accès à Internet, entre autres). Il est évident que les opérateurs qui construisent et gèrent l'infrastructure commercialisent également des services sur cette même infrastructure, sinon il y a une intégration verticale qui déséquilibre le marché (pense à FT/Orange).
Ce schéma résout à la racine toutes les atteintes à la concurrence constatées actuellement qui marquent l'échec des politiques d'ouverture du marché suivies depuis 20 ans.
Cette vision est celle défendue par la FFDN.
Le but de cet autre règlement est de subventionner des entités publiques et des acteurs privés chargés d'une mission publique afin d'ouvrir des accès à Internet publics et ouverts à tou⋅te⋅s dans les lieux de la vie publique locale (y compris en extérieur des bâtiments publics) dans les déserts numériques. L'idée est de se servir de ses réseaux comme d'un levier pour propulser des services publics numériques dans ces endroits. Avec un regard critique, on peut penser que cet argent public ira dans les poches des gros opérateurs nationaux en situation d'oligopole (voir le dernier point de la liste ci-dessous).
Les conditions :
Comme s'y attendait la coalition d'organisations citoyennes qui milite sur ce texte, le Conseil de l'Union européenne (le co-législateur, comme le Sénat français est le co-législateur de l'Assemblée nationale) a pourri ce texte en posant d'autres conditions qui n'étaient pas dans le texte original durant le trilogue (discussion à huit clos entre la Commission, le Parlement et le Conseil pour trouver un compromis) :
Quelles que soient les modalités de financement retenues, ce projet de règlement est insuffisant : il ne suffit pas d'ouvrir des hotspots Wi-Fi pour désenclaver les territoires. Il faut fibrer ces territoires et s'assurer que des opérateurs locaux (et des hébergeurs et des points d'échange et…), qui créent du business en local, soient en mesure d'intervenir sur le réseau.
Prochaine étape : vote du texte issu du trilogue (discussion à huit clos entre la Commission, le Parlement et le Conseil de l'Union pour trouver un compromis) en séance plénière du Parlement européen le 12 septembre 2017.
Le but de ce règlement est de transformer le BEREC (régulateur européen des télécoms), qui est plutôt un organe peu institutionnel qui regroupe les régulateurs nationaux (l'ARCEP pour la France), en une agence de l'Union européenne, fortement institutionnelle et plus proche de la Commission européenne (qui n'a jamais été du côté de l'intérêt général en matière d'Internet et de libertés numériques). Comme toujours, cela part d'une intention louable : éviter d'avoir un BEREC qui roupille, appliquer uniformément le cadre réglementaire dans toute l'Union, avoir un BEREC plus contraignant, etc. mais c'est mal implémenté.
Mon avis sur ce texte :
Les mandats de président du CA et de directeur seront plus longs : on passe d'un an à quatre et cinq ans, respectivement. Renouvelables selon la volonté de la Commission (surtout celui du directeur). En clair : si la Commission (et les lobbies) aiment un directeur et/ou un président, on se les farde pendant huit et dix ans respectivement, ce qui empêchera toute évolution positive ;
Les seuls pouvoirs contraignants pour les régulateurs nationaux octroyés par ce texte au BEREC sont la définition de ce que sont les marchés transnationaux (exemples possibles : mesure de la qualité et du débit des accès à Internet partout dans l'Union, itinérance téléphonique, etc.), la résolution de ces litiges et la création d'un contrat-type entre un⋅e abonné⋅e et un FAI avec tout ce que le FAI doit respecter ;
Prochaine étape : aucune idée, aucune info publique pour le moment.
Le projet de loi de prorogation de l’état d’urgence du 15 juillet au 1er novembre a été adopté définitivement, jeudi 6 juillet, après le vote en séance publique des députés à 137 voix pour contre 13 voix contre.
Sans surprise.
L'analyse du scrutin est disponible sur le site web de l'Assemblée. Et ça donne une très bonne vision de ce qui nous attend avec un Parlement aussi harmonieux.
Okiii donc ePrivacy est une directive européenne de 2002 qui impose le respect de la vie privée et la confidentialité de nos échanges là où le règlement général sur la protection des données personnelles défini les règles générales en matière de traitement de données personnelles, même celles qui n'ont aucun lien avec une communication. ePrivacy est donc une réglementation sectorielle qui s'applique aux opérateurs de communication électroniques et qui devrait aussi s'appliquer aux services de communication en ligne (Whatsapp, etc.) selon le futur code européen des communications. La directive ePrivacy est en cours de révision au niveau européen.
Cette révision permettra de fixer :
Pour l'instant, c'est mal parti pour l'ensemble de ces points… Blanc-seing aux opérateurs pour exploiter les données de nos communications ?
Prochaine étape : vote en commission puis en plénière au Parlement européen mi-octobre et fin octobre 2017. Puis ce sera au Conseil de l'Union européenne, co-législateur (comme le Sénat est co-législateur de l'Assemblée nationale en France), de jouer à dégrader encore plus ce projet législatif.
Une fonctionnalité trop méconnue chez Free Mobile, le filtre d'appels & SMS/MMS. Il permet de :
C'est très pratique pour bloquer les ping call (ces appels sans personne au bout qui font sonner notre téléphone dans l'espoir que nous appelions un numéro surtaxé).
C'est disponible dans l'espace abonné, « Gérer mon compte », « Mes services », « Filtre d'appels & SMS/MMS ».